h4ck2020のSumm3r。プログラムの結果

夏は終わり、h4ck2020プログラムのSumm3rはそれで終わりました在庫を取り、今月のプレーヤーの成果を確認する時が来ました。この記事では、デジタルセキュリティに関する彼らの調査と印象について説明します。







あなたは私たちのインターンが過去数年間何をしてきたかをここで見ることができます:





私たちは確立された慣行に従いました。参加者は提供されたリストから関心のあるトピックを選択し、キュレーターの監督の下で1か月間独自の調査を実施しました。



このプログラムには、セキュリティ分析部門と研究部門の2つの部門が参加しています。 1つ目は、侵入テスト、Webアプリケーション企業ソフトウェアの監査、2つ目のスペシャリスト(リバースエンジニアリングタスク、バイナリアプリケーションとデバイスの脆弱性の検索、および悪用の書き込み)を扱います。h4ckのSumm3r



の選択手順も変更されていません。まず、参加者は当社のWebサイトで質問に回答しました。小さなテストタスクを解決した後、リモートインタビューの招待状を受け取りました。けれどもh4ckプログラムのSumm3rが唯一のサンクトペテルブルクで行われ、我々は他の都市からの参加者を見て喜びました。



前書き



まず第一に、私たちのプログラムは若い専門家や学生を支援することを目的としていますが、誰でも質問を送ることができます。さらに、彼らが再び私たちに来るとき、私たちはいつもとても嬉しいです。新しいスペシャリストの成長を見て、彼がどのように情報セキュリティを開発し、研究しているかを見るのは素晴らしいことです。しかし、これは選択に譲歩があることを意味するものではありません;)h4ckプログラム



Summ3rは講義から始まります。それらは2つの部門の専門家によって読まれ、ここに彼らが触れているトピックのいくつかがあります:



  • ギドラの開発
  • 高度なサーバー側
  • Libfuzzerについて
  • RCEの後にどこで刈り取るのですか?
  • Pentest Android
  • taint
  • Kubernetes: From zero to hero ..


講義に加えて、実践的なタスクがあり、すべての人のための一種のミニCTFさえありました。これらの割り当ての結果は、後でデジタルセキュリティの従業員の候補者を選択するときに考慮されます。h4ckプログラム



Summ3rの終わりに、プロジェクトは防御されました。参加者は全員に話しかけ、直面した課題と達成できたもの、直面した困難と解決した問題について話しました。共通のテーマに取り組むためにグループに集まった人もいます-私たちは常にこれを歓迎します。





私たちの素晴らしい商品



インターンシップを無事に完了したすべての人が、Summ3r of h4ck2020証明書受け取りました



伝統的に、私たちは研修生にミニインタビューの質問に答えて彼らの印象を共有するように頼みました。



  1. Digital Security? ?
  2. ? ? ?
  3. /.
  4. , ? -, , ?
  5. ?


,



, “ Ghidra”



1.あなたがspbctfサークルで人気があることは周知の事実であり、毎年夏のハッキングにはあなたに関する広告記事があります。あなたがそのようなコミュニティで尊敬されているのは素晴らしいことです、そして彼らは過去のインターンシップのレビューであなたについてよく書いています。これは、オープンでフレンドリーでモダンな会社の印象を与え、今では自信を持って言えます)



2。主催者自身が気づいたように、これはより実践またはトレーニングであり、この点で私は非常に満足しています。居心地が良くカジュアルな雰囲気なので、落ち着いて質問したり、繰り返したり、ポイントを説明したりできる面白い講演がたくさんあります。プレゼンテーションの後、コーヒーを作って研修生と苦痛な問題について話したり、プロジェクトについてメンターと話し合ったりすることができます。みんなの間のこのような単純なつながりは大きなプラスです。



3.最初に、UEFIファームウェアを逆にする方法とそのプロトコルの動作を研究し、ある程度の理解が得られたときに、これらのプロトコル間の接続のグラフを描画するGhidra用のプラグインを書き始めました。Ghidra APIを研究した貴重な経験)プラグイン接続の



Ghidra





グラフ用のプラグインのGithubリポジトリへのリンク



4.私のタスクはかなり抽象的であったため、すぐには解決策が見つかりませんでしたが、それでも興味深いものでした。メンターとの話し合いのたびにプロジェクトは前進し、インターンシップの最後になって初めて具体的なことになりました。面白いファズがたくさん残っていて、このトピックについてクールな講義をしていて、何かをファズする時間を持ちたいと思っていましたが、時間がなかったのは残念です。



5.はい、私はあなたの雰囲気が好きだったと思います。インターンシップを通してここに来たかったのです。



Nikita Chelnokov、トピック「コード再利用ガジェットの自動化によるCFIバイパスの検索」



1.インターンシップの前は、CTFで積極的にプレーしていました。ある時点で、私は実際の問題に自分自身を試してみたいと思いました。DigitalSecurityには夏のインターンシッププログラムがあるのを見ました。過去のインターンシップについて、私はハブレに関するいくつかの記事を読み、それが興味深く、そして最も重要なことに、私が誤解していなかった有用であると判断しました。

2.要するに-非常に。講義は、私が今まで聞いたことのないより良いトピックを知ることを可能にし、スキルの開発のための特定のベクトルを設定することができました。いくつかの講義でのマスタークラス、そしてもちろん、プロジェクト自体の作業が本当に好きでした。

3.私のタスクは、CFIをバイパスするためのガジェットのコード再利用の検索を自動化することです。プロジェクトではIDAPythonを使用しましたが、その結果、タスクは最小限で解決されました。私はこのプロジェクトに取り組み続け、次の目標はIDAでこのスクリプトのグラフィカルインターフェイスを作成することです。プリミティブを見つけるタスクを単純化するために、可能な限り有益でインタラクティブにする必要があります。



スクリプトの例



4.タスクは本当に面白かったです、私は前にこのトピックに出くわしたことがありませんでした。この問題の解決が最も効果的な方法で行われる場合、バイナリの脆弱性の悪用を複雑にすることを目的とした保護をバイパスする新しい方法を作成することが可能になります。作成されたユーティリティは、あらゆる方法で変更でき、さまざまなタスクに使用できます。その過程で、IDAの自動化スキルを向上させました。プロジェクトを手伝ってくれて、面白くて役に立つことをたくさん教えてくれた私のメンターに特に感謝します。

5.確かに-はい、両方。



Novoseltseva Alena、テーマ「ギドラの象徴的なパフォーマンス」



1.デジタルセキュリティで2年連続のインターンシップを行っています。リサーチセンターの仕事は私にとって非常に興味深いものでしたので、今年もプロジェクトに参加できて良かったです。毎日、会社の従業員が話題のトピックについて講義を行い、インターンシップにトレーニングの性格を与えています。ほとんどのトピックが更新されているか、まったく新しいものであることがわかってとても嬉しかったです。資料の詳細を考慮すると、取り上げられた内容の繰り返しは非常に適切で、さらには有用であるように思われました。

2.不安定な状況のため、インターンシップは遠隔地で完了する必要があり、離れた場所にある研究部門で唯一のインターンになりました。この方法でうまく作業することはできますが、メンターや他の研修生とのライブコミュニケーションの可能性が失われます。非常にネガティブな面は、従業員のライブレクチャーを聞いたり、質問したり、技術的な微妙な点について話し合ったりする機会がないという事実です。ですから、直接インターンシップを行うことをお勧めします。そうしないと、多くのことが失われます。

3.研究のタスクは、ギドラでシンボリック実行を実装することです。現在存在するシンボリック実行エンジンの1つを選択し、それをGhidrインターフェースにねじ込む必要がありました。候補には、KLEE、Triton、S2E、Angrが含まれます。その結果、人気があり、アクセス可能で十分に文書化されたAPIを備えているため、Angrを選択することにしました。その瞬間から、開発段階が始まり、ロジックとグラフィカルインターフェイスを書き始めました。時間の大部分をGUIに費やさなければならなかったことは注目に値します。

原則として、タスクは正常に完了しました。シンボリック実行は、Ghidrから直接2回クリックするだけで利用できるようになりました。



AngryGhidra GUIプラグインGithubリポジトリへのリンクと、





プラグインの動作例



4.昨年述べたように、私は常に象徴的なパフォーマンスのトピックを深く掘り下げたいと思っていたので、これは理論と実践の両方を学ぶ絶好の機会でした。将来的には、ファジーについてさらに詳しく調べ、脆弱性を探し始める予定です。

5.大きな願望と喜びをもって!大学はまだ続いているので、次回は参加する可能性が高いです。



Oleg Moshkov、トピック「BinaryLiftingFuzzing」



1.情報セキュリティの分野でさらにどこに移動し、何をすべきかというiを点在させたいという願望がありました。したがって、ロシアの情報セキュリティの分野における大手企業であるデジタルセキュリティでのインターンシップの選択です。ここで私は正しい方向に導かれます。

2.インターンシップは私の期待を上回りました。私には最高のメンターがいました。彼は私にとって真の教師であり、研究だけでなく、情報セキュリティの分野に関連する一般的な部分でも私を助けてくれました。

3.バイナリリフティングバイナリのツールキットをテストし、それらを段階的に実行して脆弱性を見つける必要がありました。問題は、ほとんどのユーティリティが放棄されたか、非常に単純なバイナリのみが削除されたことでした。私はそれらのいくつかにパッチを当て、仕上げて再構築する必要があり、それはほとんどの時間を要しました。その間に、それらは数回再構築され、オープンソースプロジェクトの1つをフェーズし、そこにいくつかの穴を見つけることができました:)





リフティングツールの比較表



4.講義で話されたが、そうではなかったツールの束についても調べたいと思います。残り時間はありましたが、近いうちにやります。

5.喜んで!



Georgy Gennadiev、トピック「AppleBLEプロトコル」



1.あなたはロシアと海外の情報セキュリティの分野でお気に入りの一人なので、私はデジタルセキュリティでインターンシップをすることにしました。また、同社が行っている研究は非常に魅力的でした。



2.インターンシップには多くの期待が寄せられ、期待に応えただけでなく、それを上回りました。研究のための興味深いトピック、質問に答える準備ができているメンター、多くの分野をカバーする講義(これは大学の論文と比較して非常に貴重な実践的経験を得ています)、そして新しい知識を開発するための仮想実験室があります。



3.調査のために、私は自分自身のために新しいトピックを選択しました-モバイルデバイスとBluetooth Low Energy、そして具体的には2つ-AppleはAppleとGoogleからの露出通知(COVID-19に感染した接触を検出するためのAPI)を見つけました。その過程で、なんとか知識を深め、たくさんの新しいことを学び、いくつかのPoCを書くことができましたが、トピックが難しいため、インターンシップ中にそれらを終えることができなかったので、今日までそれらを研究しています。





ばく露通知



4-5。インターンシップ中のすべてのタスクは非常に興味深いものでしたが、残念ながらすべてを試すことは不可能であり、DSecに戻って研究活動を継続し、自分のスキルを向上させる準備ができていると自信を持って言えます。



結論



h4ckのSumm3rが有益であり、メンバーからのフィードバックに基づいて改善に取り組んで いることを嬉しく思います。



どうもありがとうございます!" 私たちのところに来て、研究に参加し、私たちの任務に戸惑った人々。私達はあなたを誇りに思います!



また来年お会いしましょう;)



All Articles